加入收藏 | 设为首页 | 会员中心 | 我要投稿 佛山站长网 (https://www.0757zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 大数据 > 正文

《大数据安全技术》课程教学大纲.docx 6页

发布时间:2022-12-03 08:31:07 所属栏目:大数据 来源:互联网
导读: PAGE 1《大数据安全技术》课程教学大纲一、课程基本信息课程编号:12186课程名称:大数据安全技术英文名称:Big Data Security Technology课程类型:专业课课程要求:选修学时/学分:48/

PAGE 1《大数据安全技术》课程教学大纲一、课程基本信息课程编号:12186课程名称:大数据安全技术英文名称:Big Data Security Technology课程类型:专业课课程要求:选修学时/学分:48/3(讲课学时:32 实验学时:16)先修课程:云计算与大数据、数据采集和清洗、数据分析和挖掘等后续课程:毕业设计适用专业:数据科学与大数据技术二、课程描述 “大数据安全技术”是数据科学与大数据技术专业的选修课,旨在引导学生理解和分析大数据工程问题中的数据安全性和隐私性问题,并能够选择恰当的技术和工具对安全问题进行模拟解决和实现。通过对基本概念的理解,掌握大数据工程中的安全问题研究对象和内容;通过对大数据安全威胁的透彻理解和大数据安全检测、保障和清洗等技术的熟练掌握,建立较完整的实际应用场景如基础设施安全、数据安全与存储、网络安全、信息系统安全等进行分析、选择和使用合适的技术解决大数据的安全与隐私保护的技术框架。通过课程的学习,使学生能够应用大数据安全的基本概念、安全威胁、大数据安全技术和方法等解决大数据工程中的数据安全问题,并能够将利用大数据安全技术对工程问题的安全性进行分析、模拟和评价。

三、课程教学目标1. 了解大数据安全的背景,能够清晰阐述大数据安全问题,能够选择解决该问题的相关技术及工具,具备解决大数据安全领域复杂工程问题的基本能力。支持毕业能力要求5)2. 掌握大数据安全保障技术和大数据隐私保障技术,并能够根据不同的应用场景选择合适的技术实现大数据安全/隐私的保护。(支持毕业能力要求5、6)3. 能够通过查阅文献补充课内基础知识和领域前沿知识,具备时刻结合大数据安全前沿动态、运用新技术解决实际问题的可持续解决问题的意识。(支持毕业要求7)四、教学内容、安排及与教学目标的对应关系单元教学内容单元教学目标学时教学方式对应课程教学目标1 一、大数据概述1.1 大数据的时代背景1.2 大数据特征和内涵1.3 大数据应用场景1.4 大数据安全1.5 大数据隐私1.6 大数据安全动态(1)了解大数据时代的医用智能终端快速普及、移动互联网、云计算、物联网等时代背景;(2)能够描述大数据的的内涵,并阐述其特征;(3)能举例说明大数据的应用场景;(4)了解大数据安全的意义和重要作用,明确大数据隐私面临的问题、初步了解大数据隐私的防护技术;(5)了解大数据隐私的意义和重要作用,明确大数据安全面临的问题、初步了解大数据安全的防护技术。

特征本课程研究的对象、内容,明确本课程的地位;(6)了解大数据安全产业动态,包括国内、外大数据安全动态、安全法规、标准现状等。4讲授自学1、32二、大数据安全威胁2.1 大数据基础设施安全威胁2.2 大数据存储安全威胁2.3 大数据网络安全威胁2.4 大数据带来隐私问题2.5 不同领域的大数据安全需求(1) 能够清楚说明基础设施的网络层面、主机层面和应用层面的安全威胁,并能够举例说明;(2) 能够分析并阐述关系型/非关系型数据库存储的安全威胁,指出安全风险问题;(3) 能够分析并指出网络存在的安全威胁;(4)了解隐私的定义、分类、度量,能够分析隐私的主要威胁;(5)了解并能够举例说明不同领域大数据的安全需求,如互联网行业、电信行业、金融行业、医疗行业、政府组织等。4讲授自学1、3实验1:大数据安全检测实验-统一安全管理、集群组件发现(1) 熟悉大数据的安全检测工具,如Hadoop大数据安全检测工具-BIGRADAR;(2)能够配置安全监测工具的环境;(3)实现大数据基础组件的配置、漏洞检测;(4)通过主动扫描,自动采集大数据的进程、配置信息,分析集群关系和发现应用组件。2实验1、2实验2:大数据安全检测实验-漏洞扫描、基线扫描(1)漏洞扫描实现对大规模几圈的快速、稳定扫描;(2)通过基线扫描,能够总结出大数据基础组件的配置检测的最优方案。

4实验1、23三、密码学基础3.1 密码学基本概念3.2 古典密码术(1) 能说明一般的保密通信系统的结构;(2)能够清晰阐述明文与密文、加密与解密等概念及区分加密过程;(3) 掌握的几种常见的古典密码术,能够正确说明不同密码术的优缺点。2讲授讨论1、33.3 近代密码术掌握近代的几种常见的密码术,能够正确说明不同密码术的优缺点。2讲授1、33.4 现代密码术掌握现代的几种常见的密码术,能够正确说明不同密码术的优缺点。2讲授讨论1、33.5. 密钥管理了解密钥管理的重要性、意义和作用、种类、管理等,能够说明密钥分发过程。2讲授自学1、34四、大数据安全保障技术4.1 数据采集安全技术(1) 能够说明数据传输安全过程;(2) 能够说明SSLVPN技术保证数据采集安全的过程。2讲授1、24.2 数据存储安全技术了解数据存储的隐私保护,能够实现数据加密、备份与恢复技术。2讲授24.3 数据挖掘安全技术能够阐述身份认证、访问控制在关系型/非关系型数据库中的策略和实现过程。2讲授24.4 数据发布安全技术4.5 防范APT攻击(1) 能够实现数据安全发布;(2)明确APT供给的特征和流程,能够进行APT检测并设计防范策略。

2讲授自学1、3实验3:数据存储安全试验(1) 能够实现数据加密、备份与恢复;(2)对比设置前后数据存储有何差别。。2实验1、2试验4:数据挖掘安全试验(1) 分析身份认证和访问控制设置的过程;(2)熟练进行关系型数据库和非关系型数据库的存储安全。4实验1、25五、大数据隐私安全保障技术5.1 .隐私保护的理论基础5.2 隐私数据安全的基本要求及隐私技术(1)了解隐私泄露的原因和表现形式、隐私安全的基本要求,能够对隐私信息进行度量,能够发现并举例说明社交网络中的隐私表现形式;(2)了解不同隐私数据安全的基本要求。2讲授15.3 匿名技术5.4 差分隐私技术5.5 数据清洗5.6 随机化技术5.7 安全多方计算5.8 访问控制技术(1)能够根据不同的大数据隐私需求并选择合适的隐私技术;(2)能够针对不同应用环节实现隐私保护,如匿名技术的K-匿名、l-多样性、t-closeness、(x,y)-匿名模型,数据清洗的工具、算法等。4讲授1、25.9 大数据据隐私前沿了解大数据隐私保护的主要研究方向及前沿动态。2讲授自学3实验5:匿名技术(1)熟悉匿名技术实现过程;(2)选择一种匿名技术的K-匿名、l-多样性、t-closeness、(x,y)-匿名模型实现数据拥有这个人敏感信息的隐藏。

2实验1、2实验6:数据清洗(1)熟悉数据清洗的实现过程;(2)选择一种数据清洗算法、工具实现数据清洗,保障数据对用户的可信性、可用性。2实验1、2五、其他教学环节(课外教学环节、要求、目标)1. 自学(课外6学时)(1)调研不同领域的大数据安全威胁与安全需求,了解大数据安全发展的前沿动态。(2学时)(2)学习网络安全保密技术,以补充课程的内容。(4学时)2. 课外实验(课外18学时)(1)进一步熟悉数据的安全检测工具,如Hadoop大数据安全检测工具-BIGRADAR,并进行除了课内实验以外的不同的大数据应用场景的安全检测。(6学时)(2)进一步熟悉大数据安全保障技术,选择适当工具、技术和算法等完成课内实验以外的其它数据安全技术实验,并分析和评价实验结果。(6学时)(3)进一步熟悉大数据隐私保障技术,选择适当工具、技术和算法等完成课内实验以外的其它数据隐私技术实验,并分析和评价实验结果。(6学时)六、教学方法本课程以课堂教学和讨论为主,结合作业、自学、课外实验及测验等教学手段和形式完成课程教学任务。1.在课堂教学,通过讲授、提问、讨论、案例演示和慕课等教学方法和手段让学生理解、分析大数据环境下数据安全与数据隐私设计的场景和表现形式,辅助以企业案例和具有实际工程背景案例,展现利用数据安全保障技术及隐私保障技术解决大数据安全问题。

2. 在实验中,引入企业案例或相关数据集,针对实际问题引导学生选择合适的检测工具、技术,提升学生运用基本理论、方法分析问题、设计方案和选择合适工具等能力。3. 在自学教学环节中,对课程中涉及或未涉及的大数据安全问题进行调研、分析,并实现课内实验以外的部分数据安全保障技术实验,培养学生时刻把握该领域前沿动态,持续学习和实践的能力。4. 大部分单元主要采用CAI作为教学工具,辅助板书形式。七、学习评量学习成绩由平时成绩(含作业成绩、讨论与报告、测验)和期末考试成绩组成。各部分所占比例和评价内容、方法如下:1. 平时成绩(50%)(1)作业成绩:10%。主要考核对课堂学习的知识点的复习、理解和掌握程度;以答题数量和正确率为评价标准。(2)实验成绩:30%。实验结果及实验报告。主要进行不同的数据安全方法的实验;对每次数据安全方法的实验进行评价,共20分,分4次,每次5分;实验报告共10分,1次。(3)测验成绩:10%。主要考核阶段知识点的掌握程度;以答题数量和正确率为评价标准大数据安全技术,随堂测验2次,每次5分。2. 期末考试成绩(50%)主要考核综合应用基本概念分析和解决问题的能力和程度;书面考试形式,题型以分析和设计为主,按正确性评分。

3. 说明作业和测试中有雷同时,所有雷同回答均不得分;实验报告有明显从他处抄袭痕迹不得分。八、教学资源1.教材[1] 姚建波,杨朝琼.大数据安全与隐私.清华大学出版社,2017.2.参考书目[1] 张尼.大数据安全技术与应用.人民邮电出版社,2014.[2] 佐佐木达也.罗勇,译.大数据技术及应用教程.清华大学出版社,2018.

(编辑:佛山站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!